cyberterrorisme

Pages: 2 (462 mots) Publié le: 4 janvier 2015
BY ADAM HALHOL
AND AARON OUALID
TPE 2014-2015


CYBERTERRORISME.

Internet devient plus omniprésent dans tous les domaines de l'activité humaine, les individus ou les groupes peuventutiliser l’anonymat offert par le cyberespace pour menacer des citoyens, des groupes spécifiques (c'est-à-dire avec adhésion basée sur l'appartenance ethnique ou de conviction), des communautés et des paysentiers, sans la menace inhérente à la capture, des blessures ou la mort à l'assaillant que l'être physiquement présent apporterait. Alors que l'Internet continue de s'étendre, et des systèmesinformatiques continuent d'être affectés plus de responsabilités tout en devenant de plus en plus complexe et interdépendant, de sabotage ou de terrorisme via le cyberespace mais devenir une menace plusgrave.

Quesque le cyberespace ?

C’est un ensemble de données numérisées constituant un univers d’information et un milieu de communication, lié à l’interconnexion mondiale des ordinateurs.
D’aprèsle petit Robert.


LE CYBERTERRORISME UNE NOUVELLE MENACE ?

Depuis la fin de la guerre froide,
de nouvelles menaces apparaissent.
Le cyberterrorisme mélange du terrorisme et d'Internet,
estl'une d'elles. Certains experts le dé-
finissent comme "l'usage calculé de cyberattaques
ou la menace de celles-ci
pour susciter la peur". Des spécialistes
ont tenté d'alerter la population sur lesdangers potentiels d'une attaque informatique
menée par des terroristes. Ils
n'ont pas été pris au sérieux, jusqu'aux
attentats du 11 septembre 2001.
Depuis, les discours ont changé et lesrisques sont bien réels.

EXEMPLES DE CYBERATTAQUES :

• En 1994, un pirate informatique de
27 ans a pénétré les systèmes informatiques
d'un barrage hydroélectrique, en Arizona, sans arriver à enprendre le contrôle.

• En 1999, un adolescent du Massachusetts
a pénétré le réseau informatique
de la société de téléphone
NYNEX. Il a coupé durant six heures le
service à 600 clients, dont la...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Hacktivisme et cyberterrorisme
  • Introduction cyberterrorisme

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !